Aproape jumătate din plăcile de bază afectate nu mai sunt susținute
Pe scurt: Un avertisment major de securitate a fost emis pentru proprietarii de plăci de bază Gigabyte construite pentru procesoarele desktop Intel din generațiile a 8 -a – a 11 -a. Cercetătorii au descoperit patru vulnerabilități critice în firmware-ul UEFI, software-ul de nivel scăzut care inițializează hardware-ul în timpul procesului de pornire.
Vulnerabilitățile, descoperite de cercetătorii de la Binarly și Carnegie Mellon University, afectează firmware -ul intern al a peste 240 de modele de placă de bază Gigabyte, lansate între 2017 și 2021. Aceste puncte slabe ar putea permite atacatorilor să ocolească mecanisme critice de securitate, cum ar fi portbagaj, înainte ca Windows sau orice alt sistem de operare, chiar să înceapă să se încarce.
Defectele se află în modul de gestionare a sistemului, cel mai privilegiat mediu de execuție al procesorului, care este responsabil de gestionarea sarcinilor esențiale de nivel scăzut sub sistemul de operare. SMM se bazează pe o regiune de memorie protejată care este destinată a fi inaccesibilă codului neautorizat. Cu toate acestea, din cauza defectelor de implementare a firmware -ului Gigabyte, atacatorii care câștigă privilegii ridicate – fie prin acces local, fie printr -o exploatare la distanță – ar putea compromite SMM și, în final, să obțină un control complet al sistemului.

Odată ce un atacator obține acces administrativ, poate instala malware persistent capabil să supraviețuiască chiar și după ce sistemul de operare este reinstalat. Acest nivel de acces le permite, de asemenea, să dezactiveze caracteristicile critice de securitate, cum ar fi secure boot și gard de boot Intel. În acest sens, atacatorii deschid ușa amenințărilor avansate, cum ar fi bootkits și rootkits de firmware, care pot menține un control furios pe termen lung asupra unui dispozitiv, în timp ce se sustrag cele mai multe instrumente de securitate convenționale.
American Megatrends, vânzătorul de firmware din spatele unei o mare parte din codul UEFI al Gigabyte, a livrat anterior corecții pentru aceste vulnerabilități prin canale confidențiale. Cu toate acestea, aceleași defecte au reapărut în firmware -ul Gigabyte livrat cu produse de vânzare cu amănuntul. În multe cazuri, patch -urile AMI nu au fost integrate în mod corespunzător de Gigabyte înainte ca hardware -ul afectat să ajungă la consumatori. Drept urmare, multe sisteme mai vechi rămân expuse chiar și după dezvăluirea publică a acestor probleme de securitate.
Ca răspuns, Gigabyte a publicat o listă de produse afectate și a început să lanseze actualizări BIOS, patch -urile începând să se desfășoare în iunie. Cu toate acestea, există o complicație semnificativă: aproape jumătate din plăcile de bază vulnerabile au atins statutul de viață, ceea ce înseamnă că nu mai primesc actualizări sau suport regulat. Pentru aceste dispozitive, Gigabyte recomandă doar contactarea unui inginer de aplicații de câmp – o resursă accesibilă, de obicei, numai pentru clienții întreprinderi, nu consumatorilor medii. Acest lucru lasă mulți utilizatori de casă și întreprinderile mici fără o soluție practică, în afară de înlocuirea hardware -ului lor în întregime.
Gigabyte a subliniat că platformele de placă de bază mai noi nu sunt afectate de aceste vulnerabilități specifice, deoarece includ protecții îmbunătățite la nivel de firmware. Pentru utilizatorii cu sisteme mai vechi, compania recomandă să viziteze site -ul său de asistență pentru a verifica dacă există actualizări de firmware disponibile. Cei cu consilii neacceptate se pot confrunta în cele din urmă cu o decizie dificilă: căutați un suport tehnic costisitor sau investiți într -un computer mai nou și mai sigur.
